Download as pdf
Download as pdf
You are on page 1of 11
qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517 Evaluaci6én del capitulo 3 Hora limite No hay fecha limite Puntos 36 Preguntas 18 Tiempo limite Ninguno Intentos permitidos llimitado Instrucciones Esta evaluacién abarca el contenido del Capitulo 3 de Cybersecurity Essentials 1.0. Esta disefiado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capitulo, y para prepararse para la evaluacién final. Podra realizar varios intentos y la puntuacién no aparecerd en el libro de calificaciones. Hay varios tipos de tareas que pueden estar disponibles en la evaluacién. NOTA: las evaluaciones permiten la calificacién con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formulario 32847 Historial de intentos Intento Tiempo Puntaje OLTIMO Intento1 6 minutos 26 de 36 Presentado 7 nov en 17:29 Pregunta 1 2/2 ptos. Un atacante esté sentado frente a una tienda y copia de manera inalmbrica los correos electrénicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. {Qué tipo de ataque es este? ‘Smishing Bluesnarfing Bluejacking Interferencia de RF hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 wnt qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517 Refer to curriculum topic: 3.3.2 La técnica de «bluesnarfing» implica copiar informacién del usuario a través de las transmisiones no autorizadas de Bluetooth. Pregunta 2 2/2 ptos. 2Qué nombre se le da a un programa o un cédigo de programa que of autenticacién normal? Troyanos Ransomware Puerta trasera Virus Gusano Refer to curriculum topic: 3.1.1 Una puerta trasera es un programa o un cédigo de programa implementado por un delincuente para eludir la autenticacién normal que se utiliza para acceder a un sistema. Pregunta 3 212 ptos. Qué tipo de ataque esté dirigido a una base de datos de SQL mediante el campo de entrada de un usuario? Desbordamiento del bafer Scripts entre sitios Inyeccién SQL hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 aint qie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517 Inyeccién XML Refer to curriculum topic: 3.3.3, Un delincuente puede insertar una declaracién de SQL maliciosa en un campo de entrada de un sitio web donde el sistema no filtra la entrada del usuario correctamente. Pregunta 4 2/2 ptos. Qué término describe el envio de un mensaje SMS corto y engafioso utilizado para engafiar a un objetivo al visitar un sitio web? Grayware ‘Smishing ‘Suplantacién de identidad Correo no deseado Refer to curriculum topic: 3.3.2 La técnica de «smishing» también se conoce como suplantacién de ‘SMS y se utiliza para enviar mensajes de texto engafiosos para engafiar a un usuario al llamar a un niimero de teléfono o visitar un sitio web especifico. Pregunta 5 2/2 ptos. Qué ocurre en una computadora cuando los datos van més alld de los limites de un biter? Un desbordamiento del bufer hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 ait qie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517 Una inyeccién SQL Una excepcién del sistema Scripts entre sitios Refer to curriculum topic: 3.3.3, Un desbordamiento del bufer se produce al cambiar los datos mas alla de los limites de un bufer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos 0 un escalamiento de privilegios. Pregunta 6 212 ptos. {Qué modifica el rootkit? Bloc de notas Protectores de pantalla Sistema operative Programas Microsoft Word Refer to curriculum topic: 3.1.1 Un rootkit modifica cominmente a un sistema operativo para crear una puerta trasera a fin de evitar los mecanismos de autenticacién normales, Pregunta 7 0/2 ptos, 4Cudles son las dos maneras de proteger una computadora del malware? Elija dos opciones. hitps:182252858,netacad.com/courses/518219/quizzes/44 10011 an qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517 % Elimine el software sin utilizar. espuesta correcta Mantenga el software actualizado. Vacie la caché del navegador. Desfragmente el disco duro, Use software antivirus. Refer to curriculum topic: 3.1.1 Como minimo, una computadora debe utilizar un software antivirus y tener todo el software actualizado para defenderse contra el malware. Pregunta 8 212 ptos. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. {Qué tipo de malware es este? Un tipo de gusano un tipo de ransomware Un tipo de bomba logica Un tipo de virus Refer to curriculum topic: 3.1.1 El ransomware comiinmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero especifica. Pregunta 9 hitps:182252858,netacad.com/courses/518219/quizzes/44 10011 2/2 ptos. sit qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517 éCual es el término que se utiliza para describir un correo electrénico dirigido a una persona especifica empleada en una institucién financiera? Correo no deseado Spyware Suplantacién de objetivo Suplantacién de identidad focalizada Vishing Refer to curriculum topic: 3.1.2 La suplantacién de identidad focalizada es un ataque de suplantacién de identidad personalizado para llegar a una persona o un objetivo especifico. Pregunta 10 0/2ptos. 4Cudles son dos de las tacticas utilizadas por un ingeniero social para obtener informacién personal de un objetivo desprevenido? (Elija dos opciones). Honestidad espuesta correcta Urgencia % Intimidacién % Compasién Integridad hitps:182252858,netacad.com/courses/518219/quizzes/44 10011 et qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517 Refer to curriculum topic: 3.2.1 Las tacticas de ingenieria social incluyen las siguientes: = Autoridad * Intimidacion + Consenso/Prueba social + Escasez = Urgencia + Familiaridad/Agrado = Confianza Pregunta 11 2/2 ptos. {Cual es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios? Desbordamiento del bafer Inyeccién SQL Inyeccién XML Scripts entre sitios Refer to curriculum topic: 3.3.3 Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que contienen el cédigo malicioso en las aplicaciones web. Pregunta 12 0/2 ptos. {Cudles son dos indicadores comunes de correo no deseado? (Elija dos opciones). hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 mm mine017 El correo electrénico tiene un archivo adjunto que es un recibo de una compra, reciente. Respondido % El correo electrénico tiene palabras clave en él iCorrecto! % El correo electrénico no tiene asunto, espuesta correcta El correo electrénico contiene palabras mal escritas, errores de puntuacién 0 ambos, El correo electrénico es de un amigo. El correo electrénico es de su supervisor. Refer to curriculum topic: 3.1.2 El correo no deseado es un método comin de publicidad mediante el uso de correo electrénico no solicitado y puede contener malware. Pregunta 13 2/2 ptos. ~Cudles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones). Todas las personas de una red uilizan una clave diferente. iCorrectot La clave se transmiten en texto sin cifrar. Las configuraciones predeterminadas no pueden modificarse La WEP utliza las mismas funciones de eneriptacién que Bluetooth, iCorrecto! ~ La clave es estatica y se repite en una red congestionada, hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 aint qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517 Refer to curriculum topic: 3.3.2 El vector de inicializacién (IV) de WEP es el siguiente: + Es un campo de 24 bits, lo cual es demasiado pequefo. + Es texto sin cifrar y legible. * Es estatico, por lo que los flujos de claves idénticas se repiten en una red ocupada. Pregunta 14 0/2 ptos. {Cual es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos? rastreadores espuesta correcta aqware ventanas emergentes spyware Refer to curriculum topic: 3.1.2 El adware es un tipo de malware que muestra elementos emergentes en una computadora para generar ingresos para el creadores del malware. Pregunta 15 0/2 ptos. {Cual es la diferencia entre un virus y un gusano? Los virus se autoreplican, pero los gusanos no, espuesta correcta Los gusanos se autoreplican, pero los virus no. hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 ent qie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517 Los gusanos requieren un archivo de host pero no asi los virus, Los virus se ocultan en programas legitimos, pero los gusanos no. Refer to curriculum topic: 3.1.1 Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informaticas sin la intervencién del usuario. Pregunta 16 2/2 ptos. {Cual es el significado del término bomba logica? un gusano malicioso Un programa malicioso que utiliza un activador para reactivar el cédigo malicioso un virus malicioso| Un programa malicioso que se oculta en un programa legitimo Refer to curriculum topic: 3.1.1 Una bomba ldgica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba légica ejecuta un ‘c6digo malicioso que provoca dafios en una computadora. Pregunta 17 2/2 ptos. {Cual es el término utilizado cuando una parte maliciosa envia un correo electrénico fraudulento disfrazado como fuente legitima y confiable? hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 ton qie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517 Vishing Puerta trasera ‘Suplantacién de identidad Troyano Refer to curriculum topic: 3.1.2 Las partes maliciosas utilizan la suplantacién de identidad para crear mensajes fraudulentos que intentan engafiar a un usuario al compartir informacién confidencial o instalar malware. Pregunta 18 2/2 ptos. Un delincuente utiliza el software para obtener informacién sobre la computadora de un usuario. ,Cual es el nombre de este tipo de software? ‘Suplantacién de identidad Virus Spyware Adware Refer to curriculum topic: 3.1.2 El spyware es un software que sigue la actividad del usuario y obtiene informacién sobre este. hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 nn

You might also like